Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Удостоверение "Инструменты безопасности с открытым исходным кодом"
Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Сертификат "Инструменты безопасности с открытым исходным кодом"
  • Удостоверение "Инструменты безопасности с открытым исходным кодом"

Инструменты безопасности с открытым исходным кодом

700,00 руб.
В течение часа!
Экзамен "Инструменты безопасности с открытым исходным кодом" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10856 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Основными целями информационной безопасности являются:

доступность
подотчетность
экономическая безопасность



Элемент конфиденциальности информационной безопасности защищает данные от:

блокирования неавторизованными лицами
модификации неавторизованными лицами
просмотра неавторизованными лицами



Предсказывается, что время между обнародованием новой уязвимости и средств, которые ее используют, будет:

оставаться прежним
сокращаться
увеличиваться



"Командными детишками" называют:

нарушителей с низким уровнем подготовки
подростков со слабым знанием программирования
хакеров-новичков
хакеров, отличающихся особой активностью



Рисками организаций, связанными с информационной безопасностью, являются:

потеря производительности
чрезмерные расходы на обновление аппаратной платформы
чрезмерные расходы на отслеживание и установку программных коррекций



Для предотвращения потери производительности могут применяться следующие технические средства:

фильтрация информационного наполнения
межсетевое экранирование
поиск и удаление неавторизованных программ



Ричард Столмэн основал:

фонд инновационного программного обеспечения
фонд поддержки жертв компьютерной преступности
фонд свободного программного обеспечения



Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:

продолжительность жизни продукта
обучение
дружественный интерфейс



Для продуктов с открытыми исходными текстами обычно обеспечивается:

непосредственное общение с разработчиком по электронной почте
сети поддержки
телефонные номера круглосуточной поддержки



Программное обеспечение с открытыми исходными текстами не подходит:

для реализации патентуемых продуктов
для реализации средств информационной безопасности
для реализации операционных систем реального времени



В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:

когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов внесенных вами изменений, но можете не поставлять тексты первоначального автора
когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов первоначального автора, но можете скрыть тексты внесенных вами изменений
когда вы распространяете программу, вы обязаны делать доступными исходные тексты



Способами защиты конфиденциальных данных от просмотра являются:

запрещение доступа к данным
шифрование
электронная цифровая подпись



Целью "командных детишек" является:

вандализм
использование взломанных компьютеров
поиск знания
хвастовство



Рисками организаций, связанными с информационной безопасностью, являются:

искажение записей
раскрытие корпоративных секретов и данных
фальсификация финансовой отчетности



Ущерб для организации, нанесенной отказом в обслуживании, зависит от:

числа заказов, оперативно обрабатываемых в сети
числа записей в базе данных заказчиков
числа сотрудников, которые не смогут работать



Движение за ПО с открытыми исходными текстами ведет отсчет от рождения платформы:

UNIX
Windows
OS/2



Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:

поддержка новейших аппаратных платформ
расширяемость
стоимость



Лучшие способы изучения программного обеспечения:

общаться со знающими людьми через списки почтовой рассылки
попасть прямо в сердце программы и увидеть, как она работает
стать опытным пользователем



Основными целями информационной безопасности являются:

доступность
приватность
целостность



Элемент целостности информационной безопасности помогает гарантировать, что:

авторизованные лица не вносят изменений без соответствующего разрешения /1
данные соответствующим образом синхронизированы во всех системах
неавторизованные лица не могут модифицировать данные /1



"Командные детишки" используют:

командные файлы
простейшие хакерские инструменты
собственные разработки



Рисками организаций, связанными с информационной безопасностью, являются:

законодательная ответственность
моральная ответственность
трудности/потеря заказчиков



Атака на доступность может быть:

незначительным раздражителем
существенным ударом для организации
абсолютно незначащим фактором



Лицензия GPL не запрещает:

развитие программы
использование программы коммерческими организациями
коммерческую поддержку программы



Элемент доступности информационной безопасности включает:

безопасное восстановление после ликвидации аварийной ситуации
обеспечение доступности данных для тех, кому они предназначены
подготовку к аварийной ситуации


Потеря производительности может иметь место из-за:

использования сотрудниками полосы пропускания для загрузки музыки или фильмов
посещения курсов информационной безопасности
посещения ненадлежащих Web-сайтов



Программное обеспечение с открытыми исходными текстами подходит:

большинству организаций для большинства целей
всем организациям для всех целей
меньшинству организаций для меньшинства целей



Основное отличие лицензии BSD от GPL состоит в том, что:

лицензия BSD не включает требования выпуска модификаций под той же лицензией
лицензия BSD не включает требования обязательной поставки исходных текстов
лицензия BSD запрещает модификацию программного обеспечения



Элемент доступности информационной безопасности защищает данные от:

блокирования неавторизованными лицами
модификации неавторизованными лицами
просмотра неавторизованными лицами



Червь Blaster использовал уязвимость в:

механизме удаленного вызова процедур
обслуживании SQL-запросов
системе шифрования паролей



Рисками организаций, связанными с информационной безопасностью, являются:

отказ в обслуживании
ошибки программирования
потеря данных



Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:

безопасность
круглосуточная поддержка по телефону
независимость



Лучшая общая безопасность программного обеспечения возникает в результате:

критического анализа большим числом людей
сертификационных испытаний
сокрытия исходных текстов



Основная цель лицензий для ПО с открытыми исходными текстами состоит в:

защите существующего программного обеспечения
контроле использования производного кода
контроле копирования программ
контроле распространения программ



Организации малого и среднего размера являются целями:

более 50% атак, о которых сообщает ФБР
вообще не являются целями атак, о которых сообщает ФБР
менее 50% атак, о которых сообщает ФБР



Линус Торвальдс разработал:

BSD UNIX
Linux
MINIX



Ценность лицензии GPL с точки зрения разработчика состоит в том, что:

она позволяет автору программы поддерживать авторские права
она позволяет оставлять программу бесплатной для максимального числа людей
она запрещает коммерческую поддержку программы


Повышение безопасности системы защитных средств подразумевает:

минимизацию аппаратной конфигурации компьютера
отключение ненужных служб
уменьшение объема исходных текстов



Bastille Linux - это:

библиотека бинарных модулей
набор командных файлов
самостоятельная операционная система



Ping использует ICMP-сообщения типов:

0
3
8



В системах Windows используется утилита

traceroute
tracerouting
tracert



Dig - это:

средство опроса DNS
средство получения дополнительной информации о пользователях
средство углубленного исследования уровня безопасности операционных систем



Служба finger работает на платформах:

только Unix
только Windows
и Unix, и Windows


PS - это:

команда опроса процессов UNIX
команда опроса процессов Windows
команда печати файлов PostScript



Опция SSH -c позволяет задать:

конкретный криптографический протокол
молчаливый режим
номер порта для подключения на удаленной системе
сжатие зашифрованного трафика



Sam Spade for Windows имеет лицензию:

BSD
Freeware
GPL



Bastille Linux - это программа повышения безопасности ОС для:

BSD Unix
Linux
Windows XP



В системах Linux и UNIX по умолчанию ping посылает сообщения:

непрерывно
семь раз
четыре раза



В системах UNIX используется утилита

traceroute
tracerouting
tracert



Команда ps с ключом u показывает:

все процессы пользователей, имеющие терминалы
имя пользователя процесса
процессы всех пользователей



Функция Time Sam Spade:

задает число повторений запроса ping
проверяет часы на удаленной системе
является аналогом одноименной команды UNIX



Повышение безопасности системы защитных средств подразумевает:

запрет многопользовательского режима работы
ликвидацию системного счета суперпользователя
ужесточение прав доступа



Bastille Linux может работать:

в неинтерактивном режиме
в среде X-Window
на платформе Windows XP
с интерфейсом на основе Curses



В системе Windows по умолчанию ping посылает сообщения:

непрерывно
семь раз
четыре раза



Traceroute - это:

средства диагностики сети
средства прослеживания расположения злоумышленника
средства протоколирования работы маршрутизаторов



Finger - это:

служба информации о пользователях
служба перевода с финского на немецкий
служба указания на дыры в безопасности



PuTTY - это:

клиент SSH для Windows
средство повышения безопасности Windows-систем
средство опроса сети для Windows



Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:

Flags
IHL
TTL



Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:

A
ANY
AXFR



SSH можно применять для:

защищенного входа в удаленную систему
защиты коммуникаций на IP-уровне
туннелирования сервисов через зашифрованный канал между серверами



Межсетевой экран может:

экранировать внутренние серверы и рабочие станции от Интернет
разграничить доступ между сегментами корпоративной сети
защитить от перепадов напряжения в электрической сети



На каком уровне эталонной модели ВОС располагается протокол TCP :

прикладном
транспортном
сетевом
физическом



Порт - это понятие протокола:

ICMP
TCP
UDP



Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

подбор и расстановка кадров сетевого администрирования
разработка бизнес-стратегии закупки сетевого оборудования
разработка политики использования сети



Метод настройки межсетевых экранов, основанный на положении "разрешить все", обладает следующими недостатками:

трудно исчерпывающим образом определить плохое поведение
невозможно предсказать, какую форму может принять следующая новая атака
есть опасность, что новое запретительное правило нарушит функционирование необходимого сервиса



Наиболее современным из перечисленных межсетевых экранов является:

Ipchains
Ipfwadm
Iptables



Основными цепочками, используемыми в Iptables, служат:

Filter
Mangle
Nat


Для распечатки правил из цепочки служит команда Iptables:

I
L
P



В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

any
rpc
tcp



В правилах Iptables в спецификации -j цель допустимыми целями являются:

POS
QOS
TOS



В правилах Iptables спецификация -j REJECT:

отбрасывает пакет без всяких дальнейших действий
отбрасывает пакет и посылает в ответ пакет с уведомлением об ошибке
отбрасывает пакет и посылает его обратно



В правилах Iptables конструкция -sports обозначает сопоставление с:

перечисленными исходными портами
перечисленными специальными портами
перечисленными статическими портами



Turtle Firewall является набором:

командных файлов bash
командных файлов Perl
программных модулей на языке Си




SmoothWall Express предоставляет следующие возможности:

генерация отчетов
построение графиков
построение карт сетей



Младшие модели межсетевых экранов обычно:

действуют как пакетные фильтры
осуществляют динамическую трансляцию сетевых адресов
обладают высокой конфигурируемостью



IP-адрес - это:

адрес сетевого интерфейса
адрес компьютера с несколькими сетевыми интерфейсами
адрес поставщика Интернет-услуг
 


Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

аутсорсинг услуг межсетевого экранирования
запуск и проверка функциональности и безопасности межсетевого экрана
отладка правил межсетевого экрана в производственной среде



Метод настройки межсетевых экранов, основанный на положении "запретить все", обладает следующими достоинствами:

надежность
простота
мобильность



Iptables - это межсетевой экран с открытыми исходными текстами на платформе:

BSD Unix
Linux
Windows



Для переименования цепочек служит команда Iptables:

N
P
R



В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

ftp
none
udp



В правилах Iptables в спецификации -j цель допустимыми целями являются:

DENY
DROP
REJECT



В правилах Iptables спецификация -j LOG означает:

вычислить десятичный логарифм контрольной суммы пакета
пометить пакет для дальнейших действий
протоколировать пакет в файле



В правилах Iptables конструкция -i eth0 обозначает сопоставление с:

пакетами, вставляемыми межсетевым экраном в интерфейс eth0
пакетами, входящими в межсетевой экран через интерфейс eth0
пакетами, исходящими из межсетевого экрана через интерфейс eth0



Turtle Firewall - это:

межсетевой экран на основе Iptables с графическим пользовательским интерфейсом
межсетевой экран с невысокой пропускной способностью
межсетевой экран с самым высоким уровнем собственной безопасности



SmoothWall Express предоставляет следующие возможности:

прослеживание атакующих
сетевые средства обнаружения вторжений
хостовые средства обнаружения вторжений



Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:

в их основе лежит программное обеспечение с открытыми исходными текстами
в их основе лежит патентованное программное обеспечение
в их основе лежит специализированное аппаратное обеспечение



На каком уровне эталонной модели ВОС располагается протокол Ethernet :

прикладном
транспортном
сетевом
физическом



Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

составление карты ЛВС
составление карты необходимых входящих и исходящих сервисов
составление схемы взаимодействия клиентов и серверов в ЛВС



Iptables имеет лицензию:

BSD
Freeware
GPL



Основными цепочками, используемыми в Iptables, служат:

Filter
Forward
Nat



Для удаления правил из цепочки служит команда Iptables:

D
X
Z



В правилах Iptables в спецификации -j цель допустимыми целями являются:

FORWARD
MIRROR
REDIRECT



В правилах Iptables спецификация -j SNAT означает:

специальный режим трансляции сетевых адресов
статическую трансляцию сетевых адресов
трансляцию исходных сетевых адресов



Turtle Firewall имеет лицензию:

BSD
Freeware
GPL



SmoothWall Express предоставляет следующие возможности:

кэширующий Web-сервер
полнофункциональный Web-сервер
сервер-посредник Web



Номера портов TCP/UDP лежат в диапазоне:

от -4096 до 4095
от 0 до 1023
от 1 до 65535



Порт 22 зарезервирован за:

SSH
SSL
Telnet



Троянская программа Deep Throat использует порт:

31335
60000
65000



Сканеры портов целесообразно применять для:

инвентаризации сети
межсетевого экранирования
обнаружения вторжений



Nmap:

лучший сканер портов
посредственный сканер портов
худший сканер портов



В нотации с косой чертой число после косой черты показывает:

число IP-адресов в сети
число единичных бит в сетевой маске
число нулевых бит в сетевой маске



Реактивное сканирование в Nmap на практике применимо для:

злоумышленных атак
ускорения сканирования
экономии полосы пропускания



Nmap позволяет:

задать диапазон сканируемых портов
идентифицировать установленную на машине ОС, даже когда она не отвечает
разрешать все адреса в заданном диапазоне, даже когда они не отвечают



Больше информации даст сканирование:

извне, через межсетевой экран
изнутри сети
оба вида сканирования дадут одинаковую информацию



Отчет Nmap показывает, является ли порт:

закрытым
открытым
полуоткрытым



Nlog имеет лицензию:

BSD
Freeware
GPL



Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида

каталог_журналов_Nmap/* | sort -u > сводный_журнал_Nmap
cat * > сводный_журнал_Nmap
cat * > временный_сводный_журнал_Nmap | sort -u > итоговый_сводный_журнал_Nmap



Зарезервированными для общеупотребительных приложений считаются номера портов:

до 1023
до 4095
до 65535



Порт 443 зарезервирован за:

IMAP4
POP3
SSH
HTTPS



Троянская программа Trinity использует порт:

31335
31337
33270



Nmap портирован на платформу:

Linux
Mac OS X
MINIX
Solaris



Число IP-адресов в сети, представленной маской 255.255.0.0, равно:

32767
32768
65535
65536



При NULL-сканировании в Nmap генерируются:

IP-пакеты из всех нулей
IP-пакеты, в которых сброшены все флаги IP-заголовка
IP-пакеты, в которых сброшены все флаги TCP-заголовка



Nmap позволяет:

не выполнять разрешение имен
отправить через заданный сетевой интерфейс /1
фрагментировать отправляемые пакеты /1



Отчет Nmap показывает, является ли порт:

протоколируемым
фильтруемым
шифруемым



Nlog опирается на:

Bash
Perl
Visual Basic



В базе данных Nlog поддерживается поиск по следующим критериям:

порты по номеру
порты по состоянию
порты по степени уязвимости



Номера портов TCP/UDP присваивает:

IANA
IEEE
IETF
ISO



Троянская программа Stacheldraht использует порт:

33270
60000
65000



Сканеры портов целесообразно применять для выявления:

программ с уязвимостями типа "переполнение буфера"
сетевых червей
троянских программ
шпионского ПО



Nmap:

мощный и легкий
мощный и тяжеловесный
мощный, но легкий



Подразумеваемым типом сканирования в Nmap служит:

SYN
TCP-соединение
эхо-тестирование



При применении параметров Nmap для управления частотой посылки пакетов наименьшую частоту обеспечивает уровень:

безумный
нормальный
параноидальный



Сканирование сети целесообразно выполнять:

в разгар рабочего дня
поздно вечером
рано утром




Проверить подозрительный открытый порт можно:

делая ping по нужному IP-адресу с указанием номера порта и анализируя полученный ответ
подключаясь с помощью SSH к нужному IP-адресу с указанием номера порта и анализируя полученный ответ
подключаясь с помощью telnet к нужному IP-адресу с указанием номера порта и анализируя полученный ответ



Nlog ориентирован на:

Linux-платформы
Windows-платформы
и на Linux, и на Windows-платформы



В базе данных Nlog поддерживается поиск по:

любой комбинации отдельных критериев
только по отдельным критериям
только по парам отдельных критериев



Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:

месяц
неделю
полгода



Злоумышленники часто используют для атак:

слабые места маршрутизаторов
слабые места межсетевых экранов
уязвимости типа "переполнение буфера"



К числу вышедших из употребления сервисов принадлежат:

daytime
timezone
qotd



Стандартным для сервиса qotd является порт:

117
17
7


Nessus в своем классе:

лучший
средний
худший


К числу основных достоинств Nessus принадлежат:

возможность использования в злоумышленных целях
интеграция с множеством серверов СУБД
множество форматов отчетов



К числу категорий тестов, которые выполняет Nessus, принадлежат:

выявление проблем SMTP
тесты NNTP
тесты SNMP



В архитектуре клиент-сервер Nessus:

клиент выполняет проверки
клиент выполняет конфигурирование
сервер управляет сеансами



Встроенный язык сценариев атак в Nessus называется:

BLAS
BLSA
LANS
NASL
PERL



Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

Nlog
Nmap
OpenSSH
OpenSSL



С действующими входными именами в Nessus можно организовать тестирование:

IMAP
POP2
POP3



Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

FTP
HTTP
NFS



По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

возможность выполнения операций с отчетами
дополнительные форматы отчетов
тиражирование отчетов



На машинах с запущенной программой Yahoo Messenger открыт порт:

3711
4912
5101



При сканировании уязвимостей полезны следующие рекомендации:

избегайте безопасного сканирования
регулярно сканируйте сети ваших бизнес-партнеров
убедитесь, что все резервные копии актуальны



Сканирование уязвимостей не находит:

уязвимости в индивидуальных разработках
уязвимости в патентованном программном обеспечении
уязвимости в программном обеспечении с открытыми исходными текстами



Большинство хакеров действуют с помощью:

опубликованных и известных дыр в безопасности
опубликованных и известных средств взлома
собственных разработок



Злоумышленники часто используют для атак:

просчеты в управлении пользователями
просчеты в управлении файлами
пустые или слабые пароли



К числу вышедших из употребления сервисов принадлежат:

chargen
discard
telnet



Nessus имеет лицензию:

BSD
Freeware
GPL



К числу основных достоинств Nessus принадлежат:

база знаний
встроенный язык сценариев атак
интеграция с сетевыми системами обнаружения вторжений

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

К числу категорий тестов, которые выполняет Nessus, принадлежат:

выявление бесполезных сервисов
сканирование портов
тесты настроек



Клиент Nessus может выполняться на платформе:

Unix
Web
Windows



Nessus поддерживает следующие форматы ов:

HTML с mpeg- и mp3-файлами
HTML с круговыми диаграммами и графиками
базовый HTML



Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

NFS
NNTP
NTP



NessusWX может выполняться на платформе:

BSD Unix
Linux
Windows 2000
Windows 95
Windows 98



Процедура NASL состоит из:

двух частей
трех частей
четырех частей



При сканировании уязвимостей полезны следующие рекомендации:

планируйте время сканирования
чтобы получить достоверные результаты, проводите сканирование в периоды наибольшей производственной активности
чтобы получить достоверные результаты, проводите сканирование в случайные моменты времени



Сканирование уязвимостей не находит:

атаки прошлые и текущие
просчеты в политике безопасности
просчеты в мерах обеспечения безопасности персонал



С действующими входными именами в Nessus можно организовать тестирование:

HTTP
NNTP
NTP



Злоумышленники часто используют для атак:

уязвимости Web-серверов
уязвимости X-Window
уязвимости почтовых серверов



К числу вышедших из употребления сервисов принадлежат:

echo
finger
gopher



Стандартным для сервиса finger является порт:

179
79
9



К числу категорий тестов, которые выполняет Nessus, принадлежат:

удаленные системные вызовы
удаленный вызов процедур
удаленный доступ к файлам



К числу достоинств архитектуры Nessus принадлежат:

возможность расположить сервер вне сети, но обращаться к нему изнутри сети через клиента
возможность расположить сервер внутри сети, но обращаться к нему извне сети через клиента
отсутствие сетевого трафика между клиентом и сервером



Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

IMAP
POP2
QTD



По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

более простой интерфейс пользователя
возможность углубленного тестирования Windows-машин
поддержка MySQL



Первая часть процедуры NASL является:

разделом атаки
разделом внешних связей
разделом регистрации



Сканирование уязвимостей не находит:

логические ошибки
ранее никем не обнаруженные уязвимости
ранее отсутствовавшие уязвимости сканируемых хостов



Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:

канальном
прикладном
сеанса



Сетевые анализаторы представляют угрозу для:

доступности
конфиденциальности
целостности



Tcpdump - это:

анализатор трафика Ethernet
средство посмертной выдачи состояния TCP-соединений
средство оперативной выдачи состояния TCP-соединений



Выражения Tcpdump определяют выбор:

отбрасываемых сетевых пакетов
отображаемых сетевых пакетов
перехватываемых сетевых пакетов



В качестве квалификатора Tcpdump тип может использоваться:

internet
net
netmask



Возможными направлениями в Tcpdump служат:

dst
outside
redirection



Квалификатор Tcpdump протокол определяет:

протокол для выдачи
протокол для перехвата
протокол для фильтрации



Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протокола Ethernet, можно воспользоваться следующими комбинациями примитивов:

ether proto протокол
proto протокол
протокол



Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:

tcpdump -ae
tcpdump -c 1000
tcpdump -ne



WinDump имеет лицензию:

BSD
Freeware
GPL



К числу преимуществ Ethereal перед Tcpdump принадлежат:

более ясный формат ввода
более ясный формат внутреннего представления
более ясный формат вывода



Время перехвата пакета Ethereal может выдавать как:

астрономическое время
время в секундах от 1 января 1970 года
дату и время



Ethereal поддерживает следующие опции перехвата:

выражения для межсетевого экранирования пакетов
выражения для протоколирования пакетов
выражения для фильтрации пакетов



Опции "Пределы перехвата" Ethereal позволяют задать:

автоматическое завершение сеанса перехвата после разрыва определенного числа соединений между анализирующей и анализируемыми машинами
автоматическое завершение сеанса после перехвата определенного числа килобайт данных
автоматическое завершение сеанса после перехвата определенного числа пакетов



Применение опции "Разрешение имен" в Ethereal:

замедляет перехват
не сказывается на эффективности функционирования Ethereal
ускоряет перехват



К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:

средний размер пакета
средняя скорость пакета
число пакетов



Вывод Ethereal можно сохранить в формате:

libpcap
Network Associates
Sun Snoop



С помощью Ethereal можно выявить источники таких проблем, как:

замедление работы сервера СУБД
невозможность установить соединение с почтовым сервером
увеличение времени отклика DNS



Сетевые стандарты канального уровня включают:

Ethernet
Telnet
Token Ring



Tcpdump может выполняться на:

большинстве UNIX-платформ
большинстве Windows-платформ
на всех UNIX- и Windows-платформах



Возможными протоколами в квалификаторах Tcpdump служат:

arp
arpa
darpa
rarp



В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:

arp
arpa
darpa
rarp



WinDump может функционировать на платформах:

Windows 2000
Windows 95
Windows 98



Ethereal поддерживает:

межсетевую фильтрацию потоков TCP
просмотр содержимого потоков TCP в текстовом виде
слежение за потоками TCP



Для каждого выводимого пакета Ethereal выдает следующие данные:

номер пакета
номер первого байта данных пакета в потоке TCP
порядковый номер TCP



Опции "Разрешение имен" Ethereal позволяют специфицировать:

должен ли Ethereal разрешать имена на определенных уровнях сетевой модели
разрешается ли использовать имена хостов вместо IP-адресов
разрешается ли использовать имена хостов вместо MAC-адресов



Аналитические средства Ethereal позволяют:

вычислить первую и вторую производные важнейших числовых характеристик по результатам нескольких сеансов перехвата
показать загруженные встраиваемые модули анализатора пакетов
сгенерировать отчеты, специфичные для определенных типов протоколов



Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:

ввод полученных данных в самообучающиеся нейронные сети
сравнение его с базой данных известных шаблонов вредоносной активности
сравнение его статистических характеристик с профилями нормальной активности



Основными недостатками систем обнаружения вторжений на основе выявления аномальной активности являются:

большое число ложных срабатываний
длительность и сложность определения профилей нормальной активности
пропуск атак, статистические характеристики которых близки к нормальным



Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:

система генерирует сигнал тревоги на основе того, что она считает вредоносной или подозрительной активностью, но что в действительности оказывается нормальным трафиком для данной сети
система не срабатывает, пропуская неизвестную атаку
система не успевает анализировать трафик в реальном масштабе времени



Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:

индивидуализировать настройки для своей сети
использовать подразумеваемые настройки
минимизировать число настраиваемых параметров



Большинство систем обнаружения вторжений группируют сигналы тревоги по:

категорям
по размеру возможного ущерба от успешной атаки
по степени критичности атакуемых систем



Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения вторжений, можно:

освободить направляемый вовне трафик от контроля
освободить некоторые хосты от контроля
освободить некоторых пользователей от контроля



Для систем обнаружения вторжений имеются средства анализа:

c открытыми исходными текстами
только коммерческие программные средства
не существует программных средств анализа



Snort имеет лицензию:

BSD
Freeware
GPL



В режиме анализа пакетов Snort показывает:

нефильтрованное содержимое среды передачи
отфильтрованное содержимое среды передачи
статистическое распределение протоколов, используемых в сети



Для работы Snort на платформе Linux необходимы:

графическая среда X-Window
интерфейс командной строки
эмулятор Windows



Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

обнаружение подозрительного трафика, проникшего во внутреннюю сеть через межсетевой экран
предотвращение внешних атак на межсетевой экран
тестирование межсетевого экрана путем анализа пропускаемого им трафика



Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

внешних пользователей по отношению к общедоступным серверам
внешних пользователей по отношению к межсетевому экрану
внешних пользователей по отношению к локальной сети



К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

необходимость разместить сетевую систему обнаружения вторжений вне периметра безопасности
повышенная вероятность компрометации сетевой системы обнаружения вторжений
повышенная вероятность физических атак против сетевой системы обнаружения вторжений



Snort Webmin Interface - это:

версия Snort для Windows
графический интерфейс для Snort
клиент Snort на платформе Windows



Snort for Windows имеет лицензию:

BSD
Freeware
GPL



Признаками компрометации хоста могут служить:

добавление пользователей
модификация файла паролей
пополнение регистрационных журналов



К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

они лучше приспособлены для работы в реальном масштабе времени
они генерируют меньшее число ложных срабатываний
они менее подвержены обману



Основным методом, применяемым в хостовых системах обнаружения вторжений, является:

контроль целостности ключевых файлов
сравнение статистических характеристик поведения пользователей с профилями нормальной активности
сравнение статистических характеристик поведения программ с профилями нормальной активности




Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при генерации тревожных сигналов предпринимать ответные действия, такие как:

запрос систем-нарушителей
контратака систем-нарушителей
написание "на лету" индивидуальных правил для межсетевых экранов и маршрутизаторов, блокирующих активность подозрительных IP-адресов



К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

работа межсетевого экрана
работа сетевого сканера уязвимостей
работа сканера портов



Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

быть специалистом по математической статистике
выполнить правильное конфигурирование системы
загрузить файлы системы обнаружения вторжений



Сигналы тревоги по поводу использования однорангового разделения файлов можно безопасно отключить, если:

вы уверены в безвредности однорангового разделения файлов
есть другие системы, фильтрующие подобные виды активности
политика безопасности разрешает подобные виды активности



Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:

способно сделать работу сетевой системы обнаружения вторжений более эффективной
способно увеличить число ложных срабатываний
способно уменьшить число ложных срабатываний



Немедленное занесение сигналов тревоги в базу данных позволяет:

выполнить углубленный анализ
генерировать разнообразные отчеты
защитить данные от несанкционированного доступа
обеспечить сохранность данных



Snort функционирует на платформах:

только UNIX
только Windows
и UNIX, и Windows



Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:

взаимодействием между внутренними рабочими станциями
взаимодействием между внешними пользователями и общедоступными серверами, расположенными в демилитаризованной зоне
ненадлежащим применением программ внутренними пользователями



При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:

ложные срабатывания
пропуск атак
сложность работы в реальном масштабе времени



К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

большое число генерируемых сигналов тревоги
необходимость разместить сетевую систему обнаружения вторжений вне периметра физической безопасности
высокий уровень фонового атакующего трафика



Snort Webmin Interface имеет лицензию:

BSD
Freeware
GPL



Snort for Windows - это:

Windows-клиент для доступа к серверу Snort
система обнаружения вторжений для Windows с закрытыми исходными текстами
система обнаружения вторжений для Windows с открытыми исходными текстами



Признаками компрометации хоста могут служить:

изменение занятого дискового пространства
изменение определенных системных файлов
изменение пользовательских файлов



К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

не требуется постоянное обновление сигнатур, поскольку отслеживаются проявления активности, а не сигнатуры
одна система контролирует большее число машин
они требуют меньше обслуживания и настройки



Шаблон вредоносной активности называется:

идентификационной меткой
подписью
профилем
сигнатурой
цифровым отпечатком



Основными достоинствами систем обнаружения вторжений на основе выявления аномальной активности являются:

возможность обнаружения неизвестных ранее видов атак
отсутствие ложных срабатываний
отсутствие необходимости постоянного обновления сигнатур
 


Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:

может оставить критически важные машины без защиты
снижает уровень безопасности
способно сделать работу администратора безопасности более эффективной



Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов тревоги:

доставляет слишком много хлопот из-за большого числа сообщений
обладает высокой оперативностью
постоянно отвлекает внимание администратора



Режим анализа пакетов Snort полезен как средство убедиться, что:

Snort видит пакеты
база сигнатур Snort актуальна
число ложных срабатываний минимизировано



Сетевые системы обнаружения вторжений желательно запускать на:

группе специально выделенных компьютеров
одном компьютере с межсетевым экраном
одном компьютере с общедоступным сервисом
специально выделенном компьютере



Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

внутренних пользователей по отношению к общедоступным серверам
внутренних пользователей по отношению к межсетевому экрану
внутренних пользователей по отношению к локальной сети



К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

невозможность наблюдать внутренний трафик в ЛВС
невозможность контролировать работу межсетевого экрана
сложность работы в реальном масштабе времени



Для Snort for Windows могут понадобиться:

база данных MySQL
мощная аппаратура
установленные библиотеки WinPcap
установленный сервер IIS



К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:

большая уязвимость самой системы обнаружения вторжений
необходимость загрузки и управления программным обеспечением на каждой защищаемой машине
сигналы тревоги поступают после успешной атаки; сетевые системы обнаружения вторжений обеспечивают иногда более раннее предупреждение



Главными проблемами систем обнаружения вторжений являются:

большое число ложных срабатываний
проблематичность работы в реальном масштабе времени
пропуск неизвестных атак



Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

выяснить характер нормального трафика в сети
осуществить настройку системы обнаружения вторжений
установить систему обнаружения вторжений



Лучшим способом обработки сигналов тревоги является:

их немедленное занесение в базу данных
отправка сообщения по электронной почте
протоколирование для последующего просмотра



Snort - это:

комбинированная система обнаружения вторжений
сетевая система обнаружения вторжений
хостовая система обнаружения вторжений



В режиме анализа пакетов Snort действует как:

аналитическое средство
сетевая система обнаружения вторжений
сетевой анализатор



Сетевые системы обнаружения вторжений, как правило, активно используют:

дисковое пространство
оперативную память
полосу пропускания
процессор



Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:

максимально расширить спектр генерируемых сигналов тревоги
ограничиться сигналами тревоги, отражающими специфику вашего сетевого сегмента
сократить число сигнатур до небольшой величины
увеличить число сигнатур



Признаками компрометации хоста могут служить:

изменение режима доступа к файлам
изменение режима работы пользователей
изменение системных конфигурационных файлов



По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:

больше ложных срабатываний
меньше ложных срабатываний
примерно столько же ложных срабатываний



К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

активное администрирование баз данных
длинные базовые цепочки аутентификации
применение длинных и сложных паролей



Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

вас не интересует безопасность UNIX-систем
вы не разбираетесь в безопасности UNIX-систем
генерируется слишком много сигналов тревоги для UNIX-систем



В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

занесение в базу данных
включение светового сигнала
отправка сообщения на пейджер



Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:

внешние атаки на межсетевой экран
внешние атаки на общедоступные серверы, расположенные в демилитаризованной зоне
внутреннюю активность пользователей



Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

исключить большинство сигналов, вызываемых действиями зондирующего характера
не реагировать на такую активность, как сканирование портов
разместить сенсоры сетевой системы обнаружения вторжений в локальной сети



К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

ее база правил может стать слишком большой
она будет требовать постоянного обновления сигнатур
она может стать одиночной точкой отказа для сетевого трафика



Системы обнаружения вторжений бывают:

комбинированными
сетевыми
хостовыми



Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

в сети нет UNIX-систем
вы уверены в безопасности UNIX-систем
длительное время не генерируются сигналы тревоги для UNIX-систем



В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

включение звукового сигнала
отправка сообщения по электронной почте
протоколирование для последующего просмотра



Хостовые системы обнаружения вторжений лучше всего подходят для контроля:

всей информационной системы организации
клиентских машин
критически важных серверов



Swatch имеет лицензию:

BSD
Freeware
GPL



Swatch можно сконфигурировать для наблюдения за:

журналами определенных приложений
общими файлами журналов
сетевым трафиком



Как базу для анализа выдач программ безопасности целесообразно использовать:

Web-сервер Apache с поддержкой PHP
базу данных MySQL
СУБД Oracle 9i



Чтобы повысить защищенность MySQL, целесообразно удалить:

административных пользователей
всех пользователей
стандартных пользователей



ACID предоставляет средства для:

выявления новых видов атак
сортировки данных о вторжениях
статистического анализа данных о вторжениях



Для каждой группы сигналов в ACID отображается:

общее число сигналов
частота генерации сигналов
число уникальных сигналов



В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:

время прихода сигнала
время реакции на сигнал
серьезность сигнала



Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:

ежедневно, утром и вечером
каждый час
раз в день



NPI имеет лицензию:

BSD
Freeware
GPL



При поиске программ, которые делают то, что вам требуется, целесообразно посмотреть в:

Freshmeat.net
Fsf.org
Microsoft.com
Sourceforge.net



Проект NCC преследовал цель создания следующих сущностей:

web-интерфейс для настройки всех параметров Nessus
web-интерфейс для настройки всех параметров NPI
средства автоматического обновления версий Nessus



В качестве основной СУБД для NCC разработчики выбрали:

Mssql
MySQL
Postgresql



Элементами логической архитектуры NCC являются:

отчеты
расписания
результаты



Посредством основного экрана NCC можно управлять:

анализом результатов сканирований
генерацией отчетов
расписаниями сканирований



В NCC для целей сканирования задаются:

конфигурация сканирования
расписание сканирования
текстовое описание



По умолчанию Swatch отслеживает следующие события:

крах системы
перегрузка системы
перезагрузка системы



Для установки MySQL следует выполнить команду

install mysql
mysql install
mysql_install_db



ACID имеет лицензию:

BSD
Freeware
GPL



В контексте ACID AG расшифровывается как:

активная группа
активный рост
группа сигналов тревоги
продвинутый график



Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

в выходные дни
в рабочее время
после окончания рабочего дня



Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:

запутанностью форматов
сложностью навигации
устрашающими размерами



Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

не будет ли вам стыдно за свои исходные тексты?
не посягаете ли вы на чью-то интеллектуальную собственность?
разрешено ли вам выпускать свой продукт как открытое ПО?



В качестве основной операционной платформы для NCC разработчики выбрали:

BSD Unix
Linux
Windows



Посредством основного экрана NCC можно управлять:

администраторами
группами
организациями
пользователями



Криптографические средства целесообразно применять:

в пределах корпоративной сети как средство разграничения доступа
на хостах как последнюю линию обороны
только при передаче данных по открытым сетям



SSH действует на следующих уровнях эталонной модели ВОС:

прикладном
сеансовом
сетевом
транспортном



К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

Адлеман
Колмогоров
Хеллман



Пока неизвестны быстрые алгоритмы для логарифмирования в:

группе точек эллиптической кривой над конечным полем
конечном поле
поле действительных чисел



DES используется в продуктах:

со слабыми процессорами, неспособными обрабатывать более длинные ключи
со специализированными процессорами, обеспечивающими его аппаратную поддержку
строго соответствующих национальным стандартам США



В алгоритме "Тройной DES" DES применяется:

один раз
два раза
три раза



Алгоритм RC6 допускает длину ключа до:

2040 бит
2048 бит
4096 бит



Цифровой сертификат содержит:

не содержит криптографических ключей
открытый ключ владельца
секретный ключ владельца



L2TP расшифровывается как:

протокол обеспечения безопасности на уровнях с канального по транспортный
протокол преобразования канального уровня в транспортный
протокол туннелирования второго уровня



Протокол SSL обеспечивает:

защиту от атак на доступность
контроль целостности сообщений
шифрование данных



PGP Freeware распространяется:

бесплатно
на коммерческой основе
только с разрешения Государственного департамента США



PGP при каждом использовании:

запрашивает у пользователя секретный ключ
извлекает секретный ключ с жесткого диска, где он хранится в зашифрованном виде
извлекает секретный ключ с жесткого диска, где он хранится в открытом виде под защитой средств управления доступом



Модель сети доверия является:

иерархической
неиерархической
реляционной



К числу опций шифрования PGP принадлежат:

самозапаковывающийся архив
самозашифровывающийся архив
самораспаковывающийся архив
саморасшифровывающийся архив



GnuPG основывается на стандартах:

FreePGP
OpenPGP
StandardPGP



Для создания в GnuPG сертификата отзыва можно воспользоваться командами:

gpg -gen-revoke
gpg -output revoke.asc -gen-revoke пользователь
gpg -revoke файл_ключей

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png